- 博客(7)
- 收藏
- 关注
原创 【Balsn CTF 2021】2linephp 题目复现
在文件包含中,可以利用pearcmd.php远程拉取或本地创建恶意php文件,并进行文件包含。pearcmd.php的默认路径:/usr/local/lib/php/pearcmd.php。这道题不太适合用pear远程下载文件的方式,pear的install命令中,远程地址需要用http://或https://开头,而不能有url编码,这就无法绕过stripos($_,"p:")和stripos($_,"s:")。php,可以利用pearcmd.php进行文件包含。pear是PHP扩展与应用的命令行工具。
2025-10-21 10:39:54
1320
原创 【0CTF 2021】1linephp 题目复现
只要正确修改EOCD和CDH中的offset,让其指向正确的CDH和LFH,就可以在ZIP文件的开头、末尾或各部分之间插入任意多余数据,libzip。通过题目可以看到session.upload_progress.enabled和session.upload_progress.name的设置。:PHP 在记录上传进度时,Session 文件中会包含upload_progress_<key>格式的键名。注意:如果在zip_open时开启了ZIP_CHECKCONS这个选项,那么解析zip时的检查会更严格。
2025-10-21 10:32:22
436
原创 [0CTF 2016]piapiapia 做题记录
一道很经典的web题目,本质是漏洞挖掘与利用,涉及php反序列化和字符串逃逸。网上有很多教程,我这里用于个人积累。
2025-09-22 00:57:10
1260
原创 2018 hack.lu Web baby做题记录
这里需要$k2是纯数字并且数字最后是全角$,全角$的url编码是%EF%BC%84,占3个字符,加上1337,最后需要填充35个字符,一种方法是在1337$前填充35个0,另一种方法是在1337$后填充35个空格,空格用url编码%20。结果:key2=1337$%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20。结果:$cc[]=1。
2025-09-07 20:54:48
275
原创 PE可执行程序学习环境BinHunt
打开终端D:\BinHuntpython setup.py install使用python2打开BinHunt.py:D:\BinHunt跳转到第x关D:\BinHunt。
2024-08-28 11:26:08
367
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅